Você está na página 1de 3

DELITOS INFORMATICOS TIPIFICADOS EN EL CODIGO PENAL

ECUATORIANO
LOS DELITOS INFORMATICOS TIPIFICADOS EN LA NORMATIVA PENAL SON LOS
SIGUIENTES:

A) Art. 202 inciso 1.- Violación de claves o sistemas de seguridad, para


acceder u obtener información protegida contenida en sistemas de
información

Prisión
Pena específica
6 meses a 1 año; multa de 500 a 1000 dólares.

Con 26 meses de cárcel fue condenado Adam Botbyl en 2004 después de que fuera
encontrado culpable de robar números de tarjetas de crédito de una conocida
cadena de almacenes después de que logró acceder a los sistemas de la empresa
conectándose a través de una red WiFi. Al lograr el acceso lo utilizó para modificar
porciones de código de los programas utilizados por los empleados.

B) Art. 202.2 Cesión, publicación, utilización o transferencia de datos


personales sin autorización

Prisión
Pena específica
2 meses a 2 años; multa de 1000 a 2000 dólares.

iMesh es una plataforma para obtener archivos de audio y vídeo más especializado
en el primero que en el segundo que fue hackeada en septiembre de 2013. Los
datos se vendieron a mediados de 2016 en la deep web y la base de datos incluía
nombres de usuario y contraseñas salteadas.

C) Art. 262 Destrucción o supresión de documentos o información por


empleado público depositario de la misma.

Reclusión menor ordinaria


Pena específica
3 a 6 años.

La Cámara de Apelaciones sentó un precedente importante para delitos


informáticos. Procesó a un ex empleado por dañar los sistemas de la empresa de la
que fue despedido tras cumplir 17 años de servicio. Por despecho borró archivos,
bases de datos, programas y dejó instalados varios virus hackeando el sistema.

D) Art. 353. 1 Falsificación electrónica

Varias
Pena específica
Depende del tipo de falsificación de acuerdo con los artículos 337 al 353

La Fiscalía formuló cargos contra dos empleados del Registro Civil de Quito, por su
presunta participación en el delito de falsificación electrónica. Los procesados
trabajan en la Dirección General del Registro Civil, ubicada al norte de Quito. Ellos
habrían modificado datos de las cédulas de ciudadanía sin contar con el respectivo
respaldo documental.

E) Art. 415.1 Destrucción, alteración o supresión de contenidos de sistema


informático o red electrónica

Prisión
Pena específica
6 meses a 3 años; multa de 60 a 150 dólares

El ataque a la petrolera saudita Saudi Aramco infectó a millones de computadoras


de la compañía cuando uno de sus empleados de servicio técnico abrió un correo
electrónico de spam. Una vez que la mayoría de los empleados estaban de
vacaciones, el ataque se activó, borrando o destruyendo la mayoría de las
computadoras de la empresa.

F) Art. 415.2 Destrucción de infraestructuras físicas necesarias para la


transmisión, recepción o procesamiento de mensajes de datos

Prisión
Pena específica
8 meses a 4 años; multa de 200 a 600 dólares

Robert Tappan Morris creó un virus informático, el cuál infectó alrededor de seis mil
máquinas Unix haciéndolas lentas e inutilizables, causando millonarias pérdidas.

G) Art. 553.2 Los que utilizaren fraudulentamente sistemas de información


o redes electrónicas, para facilitar la apropiación de un bien ajeno, o los
que procuren la transferencia no consentida de bienes, valores o derechos
de una persona, en perjuicio de ésta o de un tercero, en beneficio suyo o
de otra persona alterando, manipulando o modificando el funcionamiento
de redes electrónicas, programas informáticos, sistemas informáticos,
telemáticos o mensajes de datos

Prisión
Pena específica
6 meses a 5 años; multa de 500 a 1000 dólares; los autores podrán ser colocados
bajo la vigilancia especial de la autoridad por 2 años a lo menos y 5 a lo más.

CIRCUNSTANCIAS MODIFICATORIAS NO CONSTITUTIVAS

1) NUMERAL 2 Descubrimiento o descifrado de claves secretas o encriptadas

2) NUMERAL 5 Violación de seguridades electrónicas, informáticas u otras


semejantes

Ashley Madison es un sitio que se publicita abiertamente como un lugar donde


tener aventuras extramatrimoniales, y el robo de datos -responsabilidad de un
grupo de hackers al ver que la compañía no respondía a sus exigencias de cerrar el
servicio- no ha hecho más que exponer a sus usuarios (reales). Y más que el robo
de las contraseñas, lo grave está en saber quién es usuario, algo que ha abierto la
puerta a chantajes, suicidios, pilladas por todo lo alto y miles de divorcios.
H) ART. 563

CIRCUNSTANCIAS MODIFICATORIAS NO CONSTITUTIVAS

INCISO 2 Quien cometiere este delito utilizando medios electrónicos o


telemáticos

Prisión de 5 años; multa de 500 a 1000 dólares

Albert González fue el responsable de uno de los fraudes más grandes de la


historia, utilizando técnicas de SQL injection logró robar alrededor de 170 millones
de números de tarjetas de crédito y claves de cajeros automáticos.

I) ART. 606

CIRCUNSTANCIAS MODIFICATORIAS NO CONSTITUTIVAS

NUMERAL 20 Los que violaren el derecho a la intimidad, en los términos


establecidos en la Ley de Comercio Electrónico, Firmas Electrónicas y
Mensajes de Datos.

Fling es un servicio en el que “hacer amigos” a través de una aplicación para


Android e iOS. Una filtración reveló una buena cantidad de datos de sus usuarios,
incluyendo datos sensibles como su ubicación, sus fetiches sexuales o su
orientación sexual.

Você também pode gostar